当前位置:主页 > 社科论文 > 外交论文 >

欧盟网络安全战略解析

发布时间:2018-05-15 08:41

  本文选题:欧盟 + 网络安全战略 ; 参考:《欧洲研究》2015年03期


【摘要】:欧盟网络安全战略始于20世纪90年代,历经三个阶段的发展演变,已成为欧盟安全治理格局中日益重要的内容。它以2013年出台的《欧盟网络安全战略》为标志,包含网络安全管控机构、战略文件与法律法规、信息技术保障、安全合作实践以及网络安全文化建设五大保障机制,构成了一个立体的战略框架体系。欧盟的战略是偏重于治理层面的网络安全战略,有别于军事层面的美国网络安全战略。虽然整体形制日趋完善,但鉴于日益严峻的全球网络安全形势和日趋复杂的网络政治生态,以及在统筹成员国网络安全管控资源、协调并整合内部政策与行动等方面障碍重重,欧盟网络安全战略的实施显得步履维艰。因此,若要实现其战略目标,在全球网络空间发挥规则引领和价值观导向的作用,并在全球网络管理过程中争取更大的话语权和影响力,欧盟依然面临诸多挑战。
[Abstract]:The network security strategy of the European Union began in the 1990s. After three stages of development and evolution, it has become an increasingly important content in the structure of EU security governance. It is marked by the European Union's Network Security Strategy, issued in 2013, and includes five major security mechanisms, including network security control agencies, strategic documents, laws and regulations, information technology guarantees, security cooperation practices and the construction of a network security culture. Constitute a three-dimensional strategic framework system. The strategy of the EU is to emphasize the cybersecurity strategy at the governance level, which is different from the US cyber security strategy in the military level. Although the overall structure is becoming more and more perfect, in view of the increasingly serious global cybersecurity situation and the increasingly complex cyberpolitical environment, as well as the obstacles in coordinating and integrating the internal policies and actions of member States in terms of managing and controlling resources for cybersecurity, The implementation of the EU network security strategy appears to be difficult. Therefore, the EU still faces many challenges if it is to achieve its strategic goal, to play a rule-leading and value-oriented role in global cyberspace, and to strive for greater voice and influence in the process of global network management.
【作者单位】: 上海政法学院国际事务与公共管理学院;
【基金】:“上海政法学院创新性学科团队支持计划”资助
【分类号】:D815

【参考文献】

相关期刊论文 前1条

1 程群;;美国网络安全战略分析[J];太平洋学报;2010年07期

【共引文献】

相关期刊论文 前5条

1 程群;胡延清;;《德国网络安全战略》解析[J];德国研究;2011年03期

2 黄志雄;;2011年“伦敦进程”与网络安全国际立法的未来走向[J];法学评论;2013年04期

3 崔淑洁;;网络空间的国际法规范原则探析[J];法制博览(中旬刊);2014年08期

4 李恒阳;;奥巴马第二任期美国网络安全政策探析[J];美国研究;2014年02期

5 钟龙彪;;奥巴马政府的网络空间国际战略及其对中国的影响[J];中共天津市委党校学报;2012年02期

相关博士学位论文 前1条

1 刘勃然;21世纪初美国网络安全战略探析[D];吉林大学;2013年

相关硕士学位论文 前6条

1 吴建根;美国网络经济发展研究[D];吉林大学;2012年

2 刘瑾;微博中的表达自由及其限制[D];中南大学;2012年

3 王慧;美国的“中国黑客威胁论”探析[D];华东师范大学;2013年

4 娄彦冰;我国税务信息化问题研究[D];郑州大学;2014年

5 方晓毅;试析美国的网络安全战略[D];外交学院;2014年

6 王甘霖;美国互联网霸权[D];郑州大学;2014年

【相似文献】

相关期刊论文 前10条

1 王岑;全球化信息化进程中的网络安全[J];中共福建省委党校学报;2001年10期

2 裘伟杰,王国庆;计算机网络安全[J];江西公安专科学校学报;2001年03期

3 李静;计算机网络安全与防范措施[J];湖南省政法管理干部学院学报;2002年01期

4 亓协民,于新;网络安全中的防火墙[J];黑龙江省政法管理干部学院学报;2002年02期

5 谢勤芬;关注网络安全[J];辽宁警专学报;2002年04期

6 王庆东;网络安全事关国家命运[J];信息安全与通信保密;2004年02期

7 刘子娇;浅析计算机网络安全[J];辽宁行政学院学报;2004年02期

8 郑再欣;浅谈计算机网络安全及防范[J];广东公安科技;2004年01期

9 张海霞;;防火墙的网络安全技术[J];甘肃政法成人教育学院学报;2005年04期

10 马伟红;;信息资源的网络安全[J];理论学习;2006年02期

相关会议论文 前10条

1 金星;贾焰;李爱平;郑黎明;;基于指标体系的网络安全地图[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

2 刘学斌;;青岛市信息与网络安全探讨及对策[A];第十九次全国计算机安全学术交流会论文集[C];2004年

3 秦仲学;;影响网络安全的因素分析及安全策略浅论[A];第十三届全国计算机安全技术交流会论文集[C];1998年

4 李书旺;;单调系统的网络安全[A];第三次全国计算机安全技术交流会论文集[C];1988年

5 张震;;安全度量:量化分析网络安全工作效能[A];中国通信学会第六届学术年会论文集(上)[C];2009年

6 陈成;岳志伟;;浅谈政府门户网站的网络安全[A];中国航海学会航标专业委员会沿海航标学组、无线电导航学组、内河航标学组年会暨学术交流会论文集[C];2009年

7 曹志宇;;博物馆信息化进程中的网络安全问题初探[A];数字博物馆研究与实践(2009)[C];2010年

8 李惠泉;;浅谈计算机网络安全与防范[A];创新·融合·发展——创新型煤炭企业发展与信息化高峰论坛论文集[C];2010年

9 肖勇;;网络的安全隐患及其对策[A];四川省通信学会2010年学术年会论文集[C];2010年

10 刘小跃;;高等师范院校网络安全课程实验平台的构建[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

相关重要报纸文章 前10条

1 本报记者 刘晓明 闫俊平;网络安全是必须解决的课题[N];中国电子报;2001年

2 ;关注网络安全[N];中国电子报;2001年

3 本报记者 孙爱民;网络安全靠什么[N];中国电子报;2001年

4 信息产业部电子科学技术情报研究所研究部 黄鹏 由鲜举 崔德勋等;美国如何打造网络安全盾牌[N];中国电子报;2002年

5 本报记者 闫俊平;全面进军网络安全[N];中国电子报;2002年

6 乾坤;八国集团共商保护网络安全大计[N];中国工商报;2000年

7 ;网络安全市场风起云涌[N];中国旅游报;2002年

8 ;教育信息化 网络安全先行[N];中国教师报;2003年

9 勤誉;网络安全企业购并潮涌[N];电子资讯时报;2005年

10 吴敏;网络安全至关重要[N];福建日报;2001年

相关博士学位论文 前10条

1 李伟明;网络安全语言关键技术的研究[D];华中科技大学;2006年

2 张建锋;网络安全态势评估若干关键技术研究[D];国防科学技术大学;2013年

3 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年

4 田大新;网络安全中若干问题的研究[D];吉林大学;2007年

5 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年

6 甘亮;面向网络安全监控的流数据处理技术研究[D];国防科学技术大学;2011年

7 万国根;面向内容的网络安全监控模型及其关键技术研究[D];电子科技大学;2005年

8 张树壮;面向网络安全的高性能特征匹配技术研究[D];哈尔滨工业大学;2011年

9 李志东;基于融合决策的网络安全态势感知技术研究[D];哈尔滨工程大学;2012年

10 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年

相关硕士学位论文 前10条

1 杨文豪;网络安全与恐怖主义威胁[D];上海外国语大学;2009年

2 张民;基于网络安全独立元素[D];电子科技大学;2008年

3 李静;计算机网络安全实验仿真与考试系统[D];重庆大学;2009年

4 王鹏;海关系统联动式网络安全集成管理平台的设计与实现[D];内蒙古大学;2009年

5 井维亮;基于攻击图的网络安全评估技术研究[D];哈尔滨工程大学;2008年

6 张晨龙;电力企业的网络安全[D];吉林大学;2009年

7 王蔚苹;网络安全技术在某企业网中应用研究[D];电子科技大学;2010年

8 李晓莉;计算机网络安全的研究[D];郑州大学;2002年

9 范长英;基于内容的网络安全信息审计技术研究[D];山东师范大学;2007年

10 陈鑫;电子军务中的网络安全问题研究[D];重庆大学;2007年



本文编号:1891761

资料下载
论文发表

本文链接:https://www.wllwen.com/shekelunwen/waijiao/1891761.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户9e546***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com